ACE200-
問題一覧
1
C. クラウド スパナ
2
D. 請求先アカウントの BigQuery への Cloud Billing データのエクスポートを構成します。BigQuery エクスポートの上に Looker Studio ダッシュボードを作成します。
3
C. カスタム VPC 内のサブネットでプライベート Google アクセスを有効にします。
4
A. project.move メソッドを使用して、プロジェクトを組織に移動します。プロジェクトの請求先アカウントを組織の請求先アカウントに更新します。
5
A. すべての開発プロジェクトを含むフォルダーを作成します。米国の拠点のリソースを制限する組織ポリシーを作成します。
6
C. mydomain.com がロード バランサを指すように 1 つの A レコードを作成し、WWW と HOME がそれぞれ mydomain.com を指すように 2 つの CNAME レコードを作成します。
7
A. • サービス アカウント sa-app および sa-db を作成します。 • サービス アカウント sa-app をアプリケーション サーバーに関連付け、サービス アカウント sa-db をデータベース サーバーに関連付けます。 • ソース サービス アカウント sa-app からターゲット サービス アカウント sa-db へのネットワーク トラフィックを許可する受信ファイアウォール ルールを作成します。
8
C. Google Cloud Marketplace で CMS ソリューションを検索します。Terraform と Cloud Marketplace ID を使用して、適切なパラメーターでソリューションをデプロイします。
9
A. 請求先アカウントを作成し、支払い方法を関連付けて、すべてのプロジェクト作成者にその請求先アカウントをプロジェクトに関連付ける権限を与えます。
10
A. Google Cloud コンソールを開き、プロジェクトでサービス アカウントに割り当てられているか、フォルダ レベルまたは組織レベルから継承されている Identity and Access Management (IAM) ロールを確認します。
11
A. カスタム ロールを作成し、必要なすべての compute.disks.list および compute.images.list 権限を includePermissions として追加します。カスタム ロールをプロジェクト レベルでユーザーに付与します。
12
A. Cloud Run サービスのインスタンスの最小数を 3 に設定します。
13
A. データを Pub/Sub にストリーミングし、Dataflow を使用してデータを Cloud Storage に送信します。
14
B. サブネット IP 範囲を 10.0.0.0/20 から 10.0.0.0/18 に変更します。
15
D. • すべての開発者を Cloud Identity の Google グループに追加します。 • Google Cloud 組織レベルで Compute Engine、Cloud Functions、Cloud SQL 権限を持つカスタムロールを作成します。 • カスタムロールを Google グループに割り当てます。
16
B. MySQL から Cloud Spanner に、Kafka から Pub/Sub に、Cloud SQL for PostgreSQL から BigQuery に移行します。
17
D. ドメインごとに ID を制限するように組織ポリシーの制約を設定し、一致しない既存のユーザーを遡って削除する
18
B. gcloud computeinstance-groupsmandedrecreate-instances コマンドを使用して VM を再作成します。
19
B. kubectl を使用してトピック リソースを削除します。
20
B. Cloud Identity 内のユーザーをグループに編成します。Cloud Identity で多要素認証を強制します。
21
D. ソリューションをインスタンス グループにデプロイし、CPU 使用率に基づいて自動スケーリングを設定します。
22
D. イメージを Artifact Registry にアップロードし、イメージを参照する Kubernetes デプロイメントを作成します。
23
A. シミュレートされたメンテナンス イベントを使用してテストを実行します。テストが成功した場合は、今後のジョブを実行するときにスポット N2 標準 VM を使用します。
24
D. Ops エージェントをインストールして構成し、Cloud Logging からログを表示します。
25
B. gcloud services enable compute.googleapis.com コマンドを使用して Compute Engine を有効にし、gcloud services enable storage-api.googleapis.com コマンドを使用して Cloud Storage API を有効にします。
26
D. Docker イメージを Artifact Registry にアップロードし、アプリケーションを Cloud Run にデプロイします。
27
D. アプリケーション データをリージョン永続ディスクに保存します。停止が発生した場合は、このディスクが接続された別のゾーンにインスタンスを作成します。
28
A. 基本ロール role/viewer と事前定義ロール role/compute.admin を DevOps グループに付与します。
29
A. 既存の CI/CD パイプラインを使用します。生成された Docker イメージを使用して Cloud Run にデプロイします。構成と必要なエンドポイントを更新します。
30
B. GKE Autopilot クラスタを作成します。クラスターを安定版リリース チャネルに登録します。
31
B. HTTP 応答遅延が指定されたしきい値を超えたときに通知を送信するアラート ポリシーを作成します。
32
D. Compute Engine 上の VM にリフト アンド シフトする。インスタンスのスケジュールを使用して、インスタンスを開始および停止します。
33
A. gcloud コンテナ クラスタ get-credentials dev-cluster kubectl get ノード
34
C. サービス アカウント キーの有効期間を 24 時間にする組織ポリシーの制約を適用します。pj-sa での例外を除き、サービス アカウント キーの作成を拒否する組織ポリシー制約を適用します。
35
C. • Google Cloud コンソールの [監査ログ] ページに移動し、Bigtable インスタンスのデータ読み取り、データ書き込み、管理読み取りログを有効にします。 • Cloud Logging シンク宛先として Pub/Sub トピックを作成し、SIEM をサブスクライバーとしてトピックに追加します。
36
A. プライベート オートパイロット クラスターを展開します。
37
B. ウェブ アプリケーションを App Engine に移行し、バックエンド API を Cloud Run に移行します。Cloud Tasks を使用して、Cloud Run でバックグラウンド ジョブを実行します。
38
D. • 適切な最小限の Identity and Access Management (IAM) 権限を持つ複数のサービス アカウントをパイプラインごとに 1 つ作成します。 • シークレット マネージャー サービスを使用して、サービス アカウントのキー ファイルを保存します。 • CI/CD パイプラインがパイプラインの実行中に適切なシークレットを要求できるようにします。
39
A. ストレージ バケットでオブジェクト ライフサイクルを作成し、保存期間が 30 日を超えるオブジェクトのストレージ クラスをアーカイブ ストレージに変更します。
40
D. バケットでオブジェクトのバージョン管理を有効にし、ライフサイクル条件を使用してオブジェクトのストレージ クラスを変更し、バージョン数を設定し、古いファイルを削除します。
41
D. コマンド ライン ツールで環境変数を使用して、CLOUDSDK_PROXY_USERNAME プロパティと CLOUDSDK_PROXY_PASSWORD プロパティを設定します。
42
D. 標準 VM を使用して、スポット VM ノード プールとノード プールの両方を持つクラスターを作成します。標準 VM を使用してノード プールに重要なデプロイメントをデプロイし、スポット VM ノード プールにフォールト トレラント デプロイメントをデプロイします。
43
A. アプリケーションを Cloud Run にデプロイします。トラフィック分割には段階的なロールアウトを使用します。
44
C. • OS Config エージェントが Compute Engine インスタンスにインストールされていることを確認します。 • セキュリティ チーム メンバーの role/osconfig.vulnerabilityReportViewer 権限を付与します。
45
B. 新しいリビジョンを段階的にロールアウトし、問題が発生した場合にロールバックできるように顧客トラフィックをリビジョン間で分割します。
ACE100-
ACE100-
Keisei Yamamoto · 50問 · 2年前ACE100-
ACE100-
50問 • 2年前ACE150-
ACE150-
Keisei Yamamoto · 50問 · 2年前ACE150-
ACE150-
50問 • 2年前PCA100-
PCA100-
Keisei Yamamoto · 50問 · 2年前PCA100-
PCA100-
50問 • 2年前PCA150-
PCA150-
Keisei Yamamoto · 50問 · 2年前PCA150-
PCA150-
50問 • 2年前PCA200-
PCA200-
Keisei Yamamoto · 58問 · 2年前PCA200-
PCA200-
58問 • 2年前問題一覧
1
C. クラウド スパナ
2
D. 請求先アカウントの BigQuery への Cloud Billing データのエクスポートを構成します。BigQuery エクスポートの上に Looker Studio ダッシュボードを作成します。
3
C. カスタム VPC 内のサブネットでプライベート Google アクセスを有効にします。
4
A. project.move メソッドを使用して、プロジェクトを組織に移動します。プロジェクトの請求先アカウントを組織の請求先アカウントに更新します。
5
A. すべての開発プロジェクトを含むフォルダーを作成します。米国の拠点のリソースを制限する組織ポリシーを作成します。
6
C. mydomain.com がロード バランサを指すように 1 つの A レコードを作成し、WWW と HOME がそれぞれ mydomain.com を指すように 2 つの CNAME レコードを作成します。
7
A. • サービス アカウント sa-app および sa-db を作成します。 • サービス アカウント sa-app をアプリケーション サーバーに関連付け、サービス アカウント sa-db をデータベース サーバーに関連付けます。 • ソース サービス アカウント sa-app からターゲット サービス アカウント sa-db へのネットワーク トラフィックを許可する受信ファイアウォール ルールを作成します。
8
C. Google Cloud Marketplace で CMS ソリューションを検索します。Terraform と Cloud Marketplace ID を使用して、適切なパラメーターでソリューションをデプロイします。
9
A. 請求先アカウントを作成し、支払い方法を関連付けて、すべてのプロジェクト作成者にその請求先アカウントをプロジェクトに関連付ける権限を与えます。
10
A. Google Cloud コンソールを開き、プロジェクトでサービス アカウントに割り当てられているか、フォルダ レベルまたは組織レベルから継承されている Identity and Access Management (IAM) ロールを確認します。
11
A. カスタム ロールを作成し、必要なすべての compute.disks.list および compute.images.list 権限を includePermissions として追加します。カスタム ロールをプロジェクト レベルでユーザーに付与します。
12
A. Cloud Run サービスのインスタンスの最小数を 3 に設定します。
13
A. データを Pub/Sub にストリーミングし、Dataflow を使用してデータを Cloud Storage に送信します。
14
B. サブネット IP 範囲を 10.0.0.0/20 から 10.0.0.0/18 に変更します。
15
D. • すべての開発者を Cloud Identity の Google グループに追加します。 • Google Cloud 組織レベルで Compute Engine、Cloud Functions、Cloud SQL 権限を持つカスタムロールを作成します。 • カスタムロールを Google グループに割り当てます。
16
B. MySQL から Cloud Spanner に、Kafka から Pub/Sub に、Cloud SQL for PostgreSQL から BigQuery に移行します。
17
D. ドメインごとに ID を制限するように組織ポリシーの制約を設定し、一致しない既存のユーザーを遡って削除する
18
B. gcloud computeinstance-groupsmandedrecreate-instances コマンドを使用して VM を再作成します。
19
B. kubectl を使用してトピック リソースを削除します。
20
B. Cloud Identity 内のユーザーをグループに編成します。Cloud Identity で多要素認証を強制します。
21
D. ソリューションをインスタンス グループにデプロイし、CPU 使用率に基づいて自動スケーリングを設定します。
22
D. イメージを Artifact Registry にアップロードし、イメージを参照する Kubernetes デプロイメントを作成します。
23
A. シミュレートされたメンテナンス イベントを使用してテストを実行します。テストが成功した場合は、今後のジョブを実行するときにスポット N2 標準 VM を使用します。
24
D. Ops エージェントをインストールして構成し、Cloud Logging からログを表示します。
25
B. gcloud services enable compute.googleapis.com コマンドを使用して Compute Engine を有効にし、gcloud services enable storage-api.googleapis.com コマンドを使用して Cloud Storage API を有効にします。
26
D. Docker イメージを Artifact Registry にアップロードし、アプリケーションを Cloud Run にデプロイします。
27
D. アプリケーション データをリージョン永続ディスクに保存します。停止が発生した場合は、このディスクが接続された別のゾーンにインスタンスを作成します。
28
A. 基本ロール role/viewer と事前定義ロール role/compute.admin を DevOps グループに付与します。
29
A. 既存の CI/CD パイプラインを使用します。生成された Docker イメージを使用して Cloud Run にデプロイします。構成と必要なエンドポイントを更新します。
30
B. GKE Autopilot クラスタを作成します。クラスターを安定版リリース チャネルに登録します。
31
B. HTTP 応答遅延が指定されたしきい値を超えたときに通知を送信するアラート ポリシーを作成します。
32
D. Compute Engine 上の VM にリフト アンド シフトする。インスタンスのスケジュールを使用して、インスタンスを開始および停止します。
33
A. gcloud コンテナ クラスタ get-credentials dev-cluster kubectl get ノード
34
C. サービス アカウント キーの有効期間を 24 時間にする組織ポリシーの制約を適用します。pj-sa での例外を除き、サービス アカウント キーの作成を拒否する組織ポリシー制約を適用します。
35
C. • Google Cloud コンソールの [監査ログ] ページに移動し、Bigtable インスタンスのデータ読み取り、データ書き込み、管理読み取りログを有効にします。 • Cloud Logging シンク宛先として Pub/Sub トピックを作成し、SIEM をサブスクライバーとしてトピックに追加します。
36
A. プライベート オートパイロット クラスターを展開します。
37
B. ウェブ アプリケーションを App Engine に移行し、バックエンド API を Cloud Run に移行します。Cloud Tasks を使用して、Cloud Run でバックグラウンド ジョブを実行します。
38
D. • 適切な最小限の Identity and Access Management (IAM) 権限を持つ複数のサービス アカウントをパイプラインごとに 1 つ作成します。 • シークレット マネージャー サービスを使用して、サービス アカウントのキー ファイルを保存します。 • CI/CD パイプラインがパイプラインの実行中に適切なシークレットを要求できるようにします。
39
A. ストレージ バケットでオブジェクト ライフサイクルを作成し、保存期間が 30 日を超えるオブジェクトのストレージ クラスをアーカイブ ストレージに変更します。
40
D. バケットでオブジェクトのバージョン管理を有効にし、ライフサイクル条件を使用してオブジェクトのストレージ クラスを変更し、バージョン数を設定し、古いファイルを削除します。
41
D. コマンド ライン ツールで環境変数を使用して、CLOUDSDK_PROXY_USERNAME プロパティと CLOUDSDK_PROXY_PASSWORD プロパティを設定します。
42
D. 標準 VM を使用して、スポット VM ノード プールとノード プールの両方を持つクラスターを作成します。標準 VM を使用してノード プールに重要なデプロイメントをデプロイし、スポット VM ノード プールにフォールト トレラント デプロイメントをデプロイします。
43
A. アプリケーションを Cloud Run にデプロイします。トラフィック分割には段階的なロールアウトを使用します。
44
C. • OS Config エージェントが Compute Engine インスタンスにインストールされていることを確認します。 • セキュリティ チーム メンバーの role/osconfig.vulnerabilityReportViewer 権限を付与します。
45
B. 新しいリビジョンを段階的にロールアウトし、問題が発生した場合にロールバックできるように顧客トラフィックをリビジョン間で分割します。